Está en la página 1de 15

Integrantes:

Nicolás Godoy

Guillermo Matus

Víctor Vargas

Fecha: 10-05-2016
Introducción

Una nueva área de seguridad física que ha estado ganando popularidad, y cuya importancia
se incrementará exponencialmente a medida que resulte más sencillo implementarla y su
necesidad sea más evidente, es la Biométrica o Bio-Acceso. La Biométrica no es utilizada
solamente en el acceso a edificios o computadoras, sino que a la brevedad será utilizada
para acceder a sus cuentas bancaria, sus tarjetas de crédito y hasta para realizar una
llamada telefónica. La Biométrica garantiza el acceso basado en la identificación personal,
a través de un patrón de reconocimiento reprogramado, de manera tal que provee no sólo
identificación, sino también validación. Para que esto pueda funcionar, debemos tener en
mente la teoría de que los rasgos fisiológicos son únicos en cada persona. Les daré una
breve reseña de lo que ocurre cuando un sistema de Biométrica es utilizado.
Estándar biométrico
Un estándar biométrico no son más que las reglas que deben cumplir los productos,
procedimientos o investigaciones biométricas.
La carencia de estándares biométricos a nivel industrial ha dificultado el desarrollo de
algunos tipos de Sistemas Biométricos y el crecimiento de este sector industrial. Sin
embargo la industria biométrica está teniendo un papel muy activo para solucionar el
problema de la carencia de estándares generando resultados que empiezan a ser
ampliamente aceptados por los industriales y marcando el camino a seguir en un futuro
próximo. Los esfuerzos que se están realizando y los ya realizados han perseguido distintos
objetivos que van desde la definición de API (Interface de Programación de Aplicaciones),
los formatos de los ficheros con la información de parámetros biométricos, la encriptación
de la información biométrica, la interacción entre dispositivos biométricos diferentes, etc.
La estructura de los organismos encargados de los estándares biométricos es la siguiente:
Estándares de Interfaces Biométricas de Desarrollo

Existen además otros organismos no gubernamentales impulsando iniciativas en materias


biométricas tales como: Biometrics Consortium, International Biometrics Groups y BioAPI.
Este último se estableció compuesto por las empresas Bioscrypt, Compaq, Iridiam, Infineon,
NIST, Saflink y Unisis. El Consorcio BioAPI desarrolló conjuntamente con otros consorcios
y asociaciones, un estándar que promoviera la conexión entre los dispositivos biométricos
y los diferentes tipos de programas de aplicación, además de promover el crecimiento de
los mercados biométricos.

Algunos de los estándares más importantes son:

Estándar ANSI X.9.84: creado en 2001, por la ANSI (American National Standards Institute)
y actualizado en 2003, define las condiciones de los sistemas biométricos para la industria
de servicios financieros haciendo referencia a la transmisión y almacenamiento seguro de
información biométrica, y a la seguridad del hardware asociado.

Estándar ANSI / INCITS 358: creado en 2002 por ANSI y BioApi Consortium, presenta una
interfaz de programación de aplicación que garantiza que los productos y sistemas que
cumplen este estándar son interoperables entre sí.

Estándar NISTIR 6529: también conocido como CBEFF (Common Biometric Exchange File
Format) es un estándar creado en 1999 por NIST y Biometrics Consortium que propone un
formato estandarizado (estructura lógica de archivos de datos) para el intercambio de
información biométrica.

Estándar ANSI 378: creado en 2004 por la ANSI, establece criterios para representar e
intercambiar la información de las huellas dactilares a través del uso de minucias. El
propósito de esta norma es que un sistema biométrico dactilar pueda realizar procesos de
verificación de identidad e identificación, empleando información biométrica proveniente de
otros sistemas.

Estándar ISO 19794-2: creado en 2005 por la ISO/IEC con propósitos similares a la norma
ANSI 378, respecto a la que guarda mucha similitud.

Estándar PIV-071006: creado en 2006 por el NIST y el FBI en el contexto de la norma FIPS
201 del gobierno de EE.UU, establece los criterios de calidad de imagen que deben cumplir
los lectores de huellas dactilares para poder ser usados en procesos de verificación de
identidad en agencias federales.

Estándares de Calidad

Los estándares no son más que los niveles mínimo y máximo deseados, o aceptables de
calidad que debe tener el resultado de una acción, una actividad, un programa, o un
servicio. En otras palabras, el estándar es la norma técnica que se utilizará como parámetro
de evaluación de la calidad.

Una vez programadas las actividades de solución al problema de gestión, los círculos de
calidad deberán definir los estándares de calidad del resultado, o los resultados esperados.

En el desarrollo de los estándares deben participar los miembros del equipo coordinador de
la gestión de calidad, en la unidad de salud y representantes de los usuarios internos y
externos del programa de atención integral en el cual se identificaron los problemas.

Se debe cuidar que los estándares no sean influenciados por lo que actualmente hace el
personal, quienes son los responsables de la gestión o ejecución de la actividad,
componente o programa con un problema. Los estándares deben ser monitoreados y
evaluados periódicamente, aplicando indicadores, para saber si se está asegurando la
calidad.

Ejemplo:

Resultado esperado: El personal de la unidad está capacitado para realizar consejería


sobre cuándo es conveniente la administración de antibióticos en procesos de fiebre.

Estándar: el 100% del personal que da consulta de atención o promoción en el servicio


tiene la capacidad técnica y la actitud de respeto a los valores de la población para realizar
consejería sobre cuándo es conveniente la administración de antibióticos en procesos de
fiebre.

En la atención primaria hay que considerar que la fijación de los niveles no tiene carácter
universal, como puede ser para el tercer nivel, donde los hospitales participan en la
acreditación de calidad por comisiones internacionalmente establecidas.
Componentes de Interfaces biométricas

Los dispositivos biométricos poseen tres componentes básicos. El primero se encarga de


la adquisición análoga o digital de algún indicador biométrico de un individuo, como por
ejemplo, la adquisición de la imagen de una huella dactilar mediante un escáner. El segundo
maneja la comprensión, procesamiento, almacenamiento y comparación de los datos
adquiridos con los datos almacenados y el tercer componente establece una interfaz con
aplicaciones ubicadas en el mismo u otro sistema. La arquitectura de un sistema biométrico
puede entenderse conceptualmente como dos módulos; el Modulo de Inscripción y el
Modulo de Unificación.
Verifinger:

Es un algoritmo de identificación de huellas dactilares diseñado para integradores de


sistemas biométricos. Permite el rápido desarrollo de aplicaciones biométricas usando las
funciones del algoritmo VeriFinger, que garantiza una gran confiabilidad del proceso de
identificación de huellas digitales. Además permite lograr modos de identificación de 1:1 y
de 1:N y una velocidad de comparación hasta de 40.000 huellas dactilares por segundo.
VeriFinger puede integrarse fácilmente a los sistemas de seguridad del cliente. El integrador
tendrá el control completo de los ingresos y salidas de datos de SDK, por tanto, las
funciones de SDK pueden usarse para la mayoría de escaners, con cualquier base de datos
y cualquier interfaz de usuario.

Sistemas operativos soportados: MS Windows 32 y 64 bits, Linux 32 y 64 bits, Mac OS X.

Soporta múltiples lenguajes de programación como C/C++, Java, Visual Basic 6/NET,
Delphi, etc.

Reconoce más de 30 lectores de huella dactilar.

Filtrado de imagen adaptativo que extrae una minucia confiable incluso desde imágenes de
baja calidad.

Tolerante a la traslación, rotación y deformación de las huellas.

Identificación 1:n y Verificación 1:1

Tiempo de proceso de 0.2 - 0.4 segundos.

Puede utilizarse con cualquier base de datos y sin límite de tamaño de almacenamiento.

Reconocimiento a partir de cualquier parte de la huella aún sin el centro o delta.


Dispositivos Biométricos:

Los dispositivos biométricos son usados en sistemas computarizados de seguridad,


principalmente para identificar atributos físicos. Estos han sido diseñados para máximos
estándares de seguridad y múltiples aplicaciones

Verificación de Patrones Oculares

Estos modelos pueden estar basados en los patrones del iris o de la retina y hasta el
momento son los considerados más efectivos (en 200 millones de personas la probabilidad
de coincidencia es casi 0). Su principal desventaja reside en la resistencia por parte de las
personas a que les analicen los ojos, por revelarse en las mismas enfermedades que en
ocasiones se prefiere mantener en secreto.

Principio de funcionamiento

Diagrama de bloques del sistema.

Captura de la imagen

Se captura una imagen de la capa arbórea del iris en blanco y negro, en un entorno
correctamente iluminado, usando una cámara de alta resolución.

Los sistemas más complejos incorporan un sistema de triple cámara (dos de ellas para
localizar el ojo dentro de la imagen y la tercera para capturar la muestra del usuario), y
están pensados para cajeros automáticos, pero su coste de fabricación es elevado.

Un parámetro a tener en cuenta a la hora de diseñar un sistema de captura es, aparte de


la calidad de la imagen obtenida, la comodidad del usuario. Es necesario utilizar la óptica
necesaria para facilitar la ampliación (zoom) de la imagen a capturar para evitar rechazos
por parte de los usuarios.

La imagen obtenida ha de ser procesada para extraer patrones, que a su vez son sometidos
a algoritmos matemáticos hasta obtener una cantidad de datos suficiente para los
propósitos de identificación. Esa muestra es comparada con otra tomada con anterioridad
y almacenada en la base de datos del sistema, de forma que si ambas coinciden el usuario
se considera autenticado con éxito.
Pre-procesamiento de la imagen

A fin de poder extraer la zona de interés (iris) de la imagen capturada, se aplican ciertos
filtros sobre la misma.

El primer paso es aplicar un filtro de mediana, el cual uniforma la conjuntiva del ojo. Esto
sirve para que los bordes de las pestañas, pupila e iris sean más marcados, de tal forma
que puedan ser mejor identificados en las siguientes etapas.

Téngase en cuenta que en esta etapa no se pretende resaltar ningún detalle de la imagen
con fines de codificación, tal solo se resaltan los bordes de la zona de interés para su
posterior extracción. El segundo paso es hallar el histograma de la imagen y obtener un
valor umbral para binarizar la misma.

La pupila del ojo aparece en el histograma como un pico bien marcado en los valores bajos
de intensidad de gris (dado que la pupila es negra). Esto permite ubicar el umbral de
binarización un poco más delante de los valores de la pupila.

Por último, la imagen es binarizada y la pupila aparece como un circulo negro sobre un
fondo blanco, también aparecen otros objetos, los cuales son eliminados utilizando un
algoritmo de etiquetado. A veces el círculo aparece cortado o deforme (por efectos de luz,
reflejos), pero estos errores se corrigen en la siguiente etapa.

Al etiquetar todos los objetos de la imagen, se elige al más grande, el cual representa a la
pupila. Al final de esta etapa se tiene la imagen de la pupila (representada por un círculo
negro) sobre un fondo blanco.
Huella Digital

Basado en el principio de que no existen dos huellas dactilares iguales, este sistema viene
siendo utilizado desde el siglo pasado con excelentes resultados. Cada huella digital posee
pequeños arcos, ángulos, bucles, remolinos, etc. (llamados minucias) características y la
posición relativa de cada una de ellas es lo analizado para establecer la identificación de
una persona. Esta aceptado que dos personas no tienen más de ocho minucias iguales y
cada una posee más de 30, lo que hace al método sumamente confiable.

Requisitos de identificación: Basándonos en la detección en frecuencia, un algoritmo


preciso de detección de huellas acústicas debe ser capaz de:

- Detectar con precisión un fragmento de audio, independientemente de la compresión,


distorsión y/o interferencias del canal de transmisión.

- Dependiendo de la aplicación, ser capaz de reconocer el título del archivo con una
duración de unos pocos segundos, que irá determinado por el método de tratamiento de la
señal y sincronización entre la muestra adquirida y la base de datos.

- Reconocer la muestra incluso si está degradada/modificada por ecualización, pitch


(velocidad de reproducción), efectos, ruidos externos, conversión y/o digitalización y
codificación.

- Sistema eficiente, en función del tamaño de la muestra adquirida, la complejidad del


algoritmo de búsqueda y la extracción de las huellas del archivo. Dado un fragmento de
audio y su correspondiente huella dactilar, debemos buscar la vía más rápida para
encontrar su mejor coincidencia. Desde el número de iteraciones en la búsqueda hasta la
longitud de la muestra, pueden resultar computacionalmente costosos. Para que la
búsqueda sea eficiente, el método de búsqueda debe ser:

- Rápido: Capacidad de lectura en barrido en grandes bases de datos.

- Validez: Devolución de un resultado correcto y preciso.

- Eficiencia de la memoria: Necesidad de poco espacio en memoria.

- Actualizable: debe permitir actualizaciones, modificaciones y/o eliminación de objetos.


Técnicas de detección

Podemos detectar las huellas acústicas de un archivo de dos formas:

- Temporalmente: Reconocimiento del patrón del archivo en función de la intensidad de la


señal y el tiempo. Se basa en la forma de onda en función del tiempo.

- Frecuencia mente: Reconocimiento del patrón del archivo en función de las frecuencias
y sus picos de intensidad y el tiempo. Se basa en las características del sistema auditivo
humano. La principal diferencia entre las dos, se basa en la precisión. Un análisis
temporal implica una detección de ruido bastante importante. El alto grado de varianza de
las señales de audio hace muy complicado un análisis temporal preciso.

Utilizando el análisis de frecuencia, conseguimos detectar los valores máximos de las


frecuencias más representativas, consiguiendo evitar el ruido de fondo. Esto implica:

- Mayor precisión y detección del archivo de audio.

- Menor vulnerabilidad al ruido y elementos externos.

- Menor valor máximo en detección (valor entrada).


Reconocimiento del habla

El reconocimiento automático del habla (RAH) o reconocimiento automático de voz es una


disciplina de la inteligencia artificial que tiene como objetivo permitir la comunicación
hablada entre seres humanos y computadoras. El problema que se plantea en un sistema
de este tipo es el de hacer cooperar un conjunto de informaciones que provienen de
diversas fuentes de conocimiento (acústica, fonética, fonológica, léxica, sintáctica,
semántica y pragmática), en presencia de ambigüedades, incertidumbres y errores
inevitables para llegar a obtener una interpretación aceptable del mensaje acústico recibido.

Un sistema de reconocimiento de voz es una herramienta computacional capaz de procesar


la señal de voz emitida por el ser humano y reconocer la información contenida en ésta,
convirtiéndola en texto o emitiendo órdenes que actúan sobre un proceso. En su desarrollo
intervienen diversas disciplinas, tales como: la fisiología, la acústica, el procesamiento de
señales, la inteligencia artificial y la ciencia de la computación.
Reconocimiento de firmas
El reconocimiento de firmas manuscritas es una de las modalidades conductuales de la
biometría. En función del procedimiento de adquisición de la firma pueden establecerse dos
categorías de reconocimiento

Estático: En este modo, los usuarios firman sobre papel y la introducción de la firma en un
ordenador para su posterior análisis se lleva a cabo mediante un escáner o cámara de fotos.
Esta modalidad también se conoce como «off-line».

Dinámico: En este modo, los usuarios realizan su firma sobre una tableta digitalizadora,
PDA, etc., que adquiere la firma en tiempo real, simultáneamente durante su realización.
Esta modalidad también recibe el nombre de «on-line». La información dinámica suele
incluir las siguientes funciones:

Coordenada espacial x(t)

Coordenada espacial y(t)

Presión p(t)

Azimuth az(t)

Inclinación in(t)

El estado del arte en reconocimiento de firmas puede encontrarse en las últimas


competiciones internacionales llevadas a cabo.1 Las técnicas más populares de
reconocimiento de patrones aplicadas al reconocimiento de firmas son el alineamiento
temporal dinámico (Dynamic Time Warping, DTW), los modelos ocultos de Markov (Hidden
Markov Models, (HMM) y la Cuantificación Vectorial (Vector Quantization, VQ). También
existen sistemas que son combinados, como por ejemplo VQ-DTW.
Conclusión

El uso de puntos biométricos es útil para la identificación con los sistemas de cámaras, pero
el problema es que necesitamos una base de datos anteriores para comparar las distancias
que tenemos con nuestro sistema y eso es muy costoso, pero el sistema es fiable y seguro.
Bibliografía

http://dspace.ups.edu.ec/bitstream/123456789/814/7/Capitulo5.pdf
http://www.ecured.cu/index.php/Est%C3%A1ndar_biom%C3%A9trico
http://www.ecured.cu/index.php/Dispositivos_biom%C3%A9tricos
http://www.taringa.net/posts/info/4022224/Seguridad-Informatica-Biometria.html
http://es.wikipedia.org
http://biometria611.blogspot.com/p/estandares.html
http://redyseguridad.fi-p.unam.mx/proyectos/biometria/basesteoricas/arquitectura.html

También podría gustarte